网络与内容安全漏洞扫描技术
网络与内容安全-
-49-
本章重点
漏洞的概念
漏洞扫描的工作原理
安全漏洞的类别
缓冲区溢出攻击的原理
扫描器的类型、主要功能和工作流程
-2-
第五章用户输入
缓冲区
正常流程
正常流程
-14-
安全漏洞举例-缓冲区溢出(Cont.)
Segmentation Fault (coredumped)
-15-
安全漏洞举例-Internet Information
Server(IIS)安全问题
拒绝服务
泄露信息
泄露源代码
获得更多权限
目录遍历
执行任意命令
缓冲区溢出执行任意代码
…
-16-
安全漏洞举例-Domain Name System(DNS)的安全性
地址欺骗
-利用了RFC标准协议中的某些不完善的地方,达到修改域名
指向的目的
远程漏洞入侵
-BIND服务器软件的许多版本存在缓冲区溢出漏洞,黑客可
以root身份执行任意命令
拒绝服务
- 一种攻击针对DNS服务器软件本身;
- 另一种攻击将DNS服务
器作为中间的“攻击放大器”
-17-
安全漏洞举例-FTP协议漏洞
FTP反弹(FTP Bounce)
-利用FTP的代理服务特性
有限制的访问(Restricted Access)
-可能形成控制连接是可信任的,而数据连接却不是
保护密码(Protecting Passwords)
-FTP服务器允许无限次输入密码
-“PASS”命令以明文传送密码。
端口盗用(Port Stealing)
-分配端口号时,通常按增序分配
-18-
第五章 漏洞扫描技术
1. 漏洞扫描概述
2. 安全漏洞成因
3. 安全漏洞举例
4. 漏洞扫描主要技术
5. 漏洞扫描工具
-17-
漏洞的生命周期
产生到发现阶段
发现到公开阶段
公开到消除阶段
漏洞扫描思想
在攻击者渗透入侵之前,对系统进行类似的攻击测试和漏洞检查。
-19-
扫描器类型
基于主机的扫描器
-与待检查系统运行于同一节点
优点
-扫描的漏洞数量多
-集中化管理
-网络流量负载小
-通讯过程中的加密机制
不足之处
-价格方面
-需在目标主机上安装代理或服务
-工作周期
-20-
扫描器类型(Cont.)
基于网络的扫描器
-一般与待检查系统运行于不同的节点上
优点
-价格
-不需要在目标系统上安装任何东西
-维护简便
不足之处
-不能直接访问目标系统的文件系统
-不能穿过防火墙
-扫描服务器与目标主机之间的通讯数据保没有加密
-21-
主要扫描技术
主机扫描技术
端口扫描技术
服务识别技术
栈指纹OS识别技术
-22-
主要扫描技术(Cont.)---主机扫描技术
主机扫描技术-传统技术
ICMP Echo扫描
-利用icmp的echo字段
-优点:简单,系统支持
-缺点:很容易被防火墙限制
Broadcast ICMP扫描
-将ICMP请求包的目标地址设为广播地址或网络地址
-缺点:只适合于UNIX/Linux系统;易引起广播风暴
-23-
主要扫描技术(Cont.)
Non-Echo ICMP扫描
-探测网络设备
-ICMP的服务类型(St Request、 Information Request、
Address Mask Request)
ICMP Sweep 扫描
-使用ICMP Echo Request一次探测多个目标主机
-适用于大范围的评估
-24-
主要扫描技术(Cont.)
主机扫描技术-高级技术
原理:ICMP错误报文
异常的IP包头
-发送包头错误的IP包
-反馈ICMP Parameter Problem Error信息
在IP头中设置无效的字段值
-发送的IP包中填充错误的字段值
-反馈ICMP Destination Unreachable信息
-26-
主要扫描技术(Cont.)
-27-
主要扫描技术(Cont.)
错误的数据分片
-收到错误的数据分片(如某些分片丢失)
-反馈ICMP Fragment Reassembly Time Exceeded
通过超长包探测内部路由器
-数据包长度超过路由器的PMTU且设置禁止分片标志
-反馈Fragmentation Needed and Don’t Fragment Bit was
网络与内容安全漏洞扫描技术 来自淘豆网m.daumloan.com转载请标明出处.